файлы зашифрованы с расширением .stn , Вирус: SATANA

Вирус зашифровал 39гб дорогих фотографий, можно ли расшифровать их? , ничего в интернете не нашел.
Вы единственная надежда. На компьютере переустанавливалась ОС.
Загружу образцы файлов
https://www.bleepingcomputer.com/forums/t/637811/satan-ransomware-help-support-topic-stn-extension-help-decrypt-fileshtml/

https://www.bleepingcomputer.com/news/security/new-satan-ransomware-available-through-a-ransomware-as-a-service-/

если сохранилась записка о выкупе HELP_DECRYPT_FILES.html
добавьте ее так же на форум в архиве
Цитата
santy написал:
https://www.bleepingcomputer.com/forums/t/637811/satan-ransomware-help-support-topic-stn-extension-help-decrypt-fileshtml/

https://www.bleepingcomputer.com/news/security/new-satan-ransomware-available-through-a-ransomware-as-a-service-/

если сохранилась записка о выкупе HELP_DECRYPT_FILES.html
добавьте ее так же на форум в архиве
У меня та же проблема, вот записка о выкупе  
Цитата
Сергей Ланков написал:
У меня та же проблема, вот записка о выкупе
Сергей Ланков,
добавьте образ автозапуска системы.
http://forum.esetnod32.ru/forum9/topic2687/
Цитата
santy написал:
Цитата
 Сергей Ланков  написал:
У меня та же проблема, вот записка о выкупе
Сергей Ланков,
добавьте образ автозапуска системы.
http://forum.esetnod32.ru/forum9/topic2687/
Образ
По очистке системы выполните:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.87.9 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v388c
OFFSGNSAVE
zoo %SystemDrive%\USERS\LINUX\APPDATA\LOCAL\MEDIAGET2\MEDIAGET-UNINSTALLER.EXE
addsgn 9252771A116AC1CC0B44554E33231995AF8CBA7E8EBD1EA3F0C44EA2D3388D5DF8652EEF3F559D492A5BF198CD08CA1481CE336395DB6B5F26028CA4D985CC8F 14 Win32:FakeSys-BF [PUP]

hide %SystemDrive%\USERS\LINUX\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\BROWSER.EXE
hide %SystemDrive%\PROGRAM FILES (X86)\DRIVER GENIUS\DBUPDATER.EXE
;------------------------autoscript---------------------------

chklst
delvir

deldirex %SystemDrive%\USERS\LINUX\APPDATA\LOCAL\MEDIAGET2

delref HTTP://OVGORSKIY.RU

deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------
если сохранился источник шифрования - вышлите в почту safety@chklst.ru в архиве, с паролем infected
Цитата
santy написал:
По очистке системы выполните:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код
 
;uVS v3.87.9 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v388c
OFFSGNSAVE
zoo %SystemDrive%\USERS\LINUX\APPDATA\LOCAL\MEDIAGET2\MEDIAGET-UNINSTALLER.EXE
addsgn 9252771A116AC1CC0B44554E33231995AF8CBA7E8EBD1EA3F0C44EA2D3388D5DF8652EEF3F559D492A5BF198CD08CA1481CE336395DB6B5F26028CA4D985CC8F 14 Win32:FakeSys-BF [PUP]

hide %SystemDrive%\USERS\LINUX\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\BROWSER.EXE
hide %SystemDrive%\PROGRAM FILES (X86)\DRIVER GENIUS\DBUPDATER.EXE
;------------------------autoscript---------------------------

chklst
delvir

deldirex %SystemDrive%\USERS\LINUX\APPDATA\LOCAL\MEDIAGET2

delref HTTP://OVGORSKIY.RU

deltmp
delnfr
;-------------------------------------------------------------

restart
 

перезагрузка, пишем о старых и новых проблемах.
------------
если сохранился источник шифрования - вышлите в почту safety@chklst.ru в архиве, с паролем infected
Отправил
возможно один из файликов является шифратором.
https://www.virustotal.com/en/file/68bc8b53b67d611b4aaa9bb4c963260b5a9c21389b06fce9­adbee42a16a687f0/analysis/1489113952/

https://www.hybrid-analysis.com/sample/68bc8b53b67d611b4aaa9bb4c963260b5a9c21389b06fce9a­dbee42a16a687f0?environmentId=100

https://www.virustotal.com/en/file/85cc368d816b499fbce879357f990c0809f216df54eb1094­776f7d6b96409298/analysis/
Цитата
santy написал:
возможно один из файликов является шифратором.
 https://www.virustotal.com/en/file/68bc8b53b67d611b4aaa9bb4c963260b5a9c21389b06fce9­ ­adbee42a16a687f0/analysis/1489113952/  
Вот это именно он и есть, только еще бы файлы(документы) расшифровать
по расшифровке файлов, напишите в support@esetnod32.ru при наличие лицензии на антивирус ESET
Читают тему (гостей: 1)